Aggiornamenti recenti Ottobre 9th, 2024 9:00 AM
Mag 15, 2023 Marina Londei Approfondimenti, Attacchi, RSS, Software, Tecnologia, Vulnerabilità 0
Il cloud è ormai diventato la tecnologia preferita dalle aziende per abbracciare la transizione digitale e affrontare le sfide del mercato moderno. I sistemi stanno diventando però sempre più complessi, e questo non fa che aumentare la superficie di attacco e i rischi a cui sono esposte le organizzazioni.
I ricercatori di Unit 42 di Palo Alto Networks hanno raccolto e analizzato i dati sull’utilizzo del cloud degli ultimi 12 mesi, ed evidenziato gli errori e le minacce più comuni delle infrastrutture cloud a cui le imprese devono far fronte. Dal report è emerso che gran parte dei problemi sul cloud derivano da configurazioni errate, sistemi di autenticazione inadeguati, vulnerabilità non risolte e soprattutto dall’uso di pacchetti open-source malevoli o non aggiornati.
Una delle minacce alla sicurezza del cloud più diffuse riguarda le credenziali e i metodi di autenticazione non sicuri usati dagli utenti. Secondo il report di Unit 42, più dell’80% delle organizzazioni analizzate memorizza le credenziali in chiaro o comunque non cifrate nei loro sistemi.
I metodi di autenticazione, inoltre, risultano spesso inadeguati: il 76% delle imprese non utilizza l’autenticazione multi-fattore per gli utenti base, e il 58% neanche per gli utenti admin. Più della metà delle organizzazioni non applica regole di robustezza per le password, col risultato che gran parte di esse soffre di attacchi brute-force sulle console cloud.
L’autenticazione dovrebbe essere la prima linea di difesa contro i malintenzionati. Memorizzare correttamente le password e imporre metodi di autenticazione più sicuri riduce notevolmente la percentuale di attacchi che vanno a buon fine, soprattutto per i servizi considerati critici.
Da un’analisi sul codice presente in produzione, i ricercatori hanno individuato vulnerabilità a rischio elevato o critico per il 63% dei repository; il 51% dei bug era presente da almeno due anni, nonostante fossero disponibili delle patch di sicurezza. I bug sono presenti inoltre anche nei servizi esposti all’esterno, rendendo i sistemi ancora più vulnerabili agli attacchi.
Le dipendenze software presenti nel cloud non fanno che peggiorare la situazione: a causa delle numerose dipendenze tra i carichi di lavoro, una singola vulnerabilità può propagarsi per tutto il sistema. Le imprese dovrebbero investire su tool per la scansione delle vulnerabilità in ogni fase della CI/CD, impedendo che raggiungano gli ambienti di produzione.
Se da una parte l’open-source ha favorito la diffusione del cloud, dall’altra ha aumentato la frequenza di vulnerabilità nel codice e la presenza di pacchetti deprecati o malevoli. Oggi i sistemi cloud dipendono da un gran numero di pacchetti open-source che non vengono controllati né aggiornati.
Analizzando più di 150 progetti della Cloud Native Computing Foundation, è emerso che le vulnerabilità più comuni sono legate agli attacchi Denial of Service e bypass dell’autenticazione, rappresentando il 57% del totale.
Per quanto riguarda le applicazioni web, le principali vulnerabilità sono il cross-site scripting, la SQL injection, la cross-site request forgery e il directory traversal, nonostante i meccanismi di parametrizzazione delle query e di encoding di input/output presenti ormai nella maggior parte delle applicazioni.
Un altro problema dell’open-source è la presenza di pacchetti creati ad-hoc dagli attaccanti per gli ambienti cloud. Nel 2022 i ricercatori hanno individuato più di 7300 pacchetti open-source malevoli utilizzati regolarmente dalle organizzazioni. Al momento non si hanno dati precisi sul numero di attacchi che hanno usato questa vulnerabilità, ma il rischio a cui sono esposte le aziende è molto elevato vista la facilità con cui gli attaccanti possono sfruttarla.
L’analisi di Unit42 ha evidenziato la pericolosità delle dipendenze tra pacchetti open-source: poiché ogni pacchetto può dipendere da altri, il numero di potenziali vulnerabilità si moltiplica. Il problema, sottolineano i ricercatori, sta proprio nel fatto che, anche se il pacchetto “root”, cioè quello importato direttamente dagli sviluppatori, è sicuro, i pacchetti importati da esso potrebbero non esserlo.
Il report in effetti mostra che il 77% delle vulnerabilità legate ai pacchetti open-source provengono da pacchetti non-root. I pacchetti importati indirettamente costituiscono inoltre la maggioranza dei pacchetti utilizzati nelle applicazioni (77%). Il problema delle dipendenze non riguarda solo i pacchetti, ma anche le immagini dei container e i template IaC come Helm o Terraform.
Alla luce di queste criticità, sia la community open-source che gli enti governativi hanno deciso di agire per ridurre i rischi: i primi rendendo disponibili strumenti per l’identificazione e la risoluzione dei problemi di sicurezza nei pacchetti; i secondi definendo leggi, linee guida e standard per favorire la collaborazione tra enti privati e governi e garantire la sicurezza della supply chain del software.
Altri problemi di sicurezza del cloud riguardano la mancanza di backup automatizzati che lasciano le organizzazioni esposte non solo a cyberattacchi, ma anche a errori software, hardware e umani; la presenza di dati non criptati; la mancanza dei log che inibisce la visibilità sul sistema e rende più difficile l’individuazione delle minacce; la gestione degli alert inadeguata che porta il 60% delle imprese a risolvere i problemi di sicurezza in più di 4 giorni; infine, l’esposizione di dati sensibili e servizi sul web pubblico, spesso utilizzati dai gruppi ransomware per ottenere accesso iniziale ai sistemi.
Il cloud continuerà a diffondersi e con esso i problemi di sicurezza. Il mondo del cybercrimine si sta già adattando per sfruttare le nuove vulnerabilità, sviluppando tool in grado di danneggiare intere infrastrutture e colpire più obiettivi contemporaneamente.
Le organizzazioni devono quindi comprendere la vastità di rischi a cui sono esposte e sviluppare misure di sicurezza efficaci. Il primo passo, come emerge dal report, è agire sulle configurazioni errate e migliorare i sistemi di autenticazione per rafforzare la linea di difesa; in secondo luogo, occorre affidarsi alle soluzioni specifiche dei fornitori per avere una visione completa del sistema, senza punti ciechi.
Ott 09, 2024 0
Ott 04, 2024 0
Set 27, 2024 0
Set 23, 2024 0
Ott 08, 2024 0
Ott 07, 2024 0
Ott 03, 2024 0
Ott 02, 2024 0
Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 01, 2024 0
I ricercatori di ESET hanno scoperto che di recente il...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...Ott 07, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 04, 2024 0
Fino a neanche un mese fa l’applicazione di ChatGPT...